Vous êtes sur la page 1sur 24

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL PROCEDIMIENTO DESARROLLO CURRICULAR

GUÍA DE APRENDIZAJE

1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE

 Denominación del Programa de Formación: DISEÑO, IMPLEMENTACIÓN Y MANTENIMIENTO DE


SISTEMAS DE TELECOMUNICACIONES
 Código del Programa de Formación: 821226
 Nombre del Proyecto: DISEÑO, IMPLEMENTACIÓN, MANTENIMIENTO Y GESTIÓN DE REDES PARA
SERVICIOS DE TELECOMUNICACIONES EN ÁREAS DE CRECIMIENTO URBANO Y TECNOLÓGICO
 Fase del Proyecto: Ejecución
 Actividad de Proyecto: Configurar equipos activos de la red de datos
 Competencia: 280102062: Configurar el servicio de telecomunicaciones de acuerdo con normas
internacionales y procedimientos de la empresa y el fabricante -Emprendimiento
 Resultados de Aprendizaje Alcanzar: Realizar la configuración de equipos activos de la red de datos
para interconexión según los parámetros establecidos y los requerimientos del proyecto.
 Duración de la Guía: 12 horas

2. PRESENTACION

Las redes de datos se pueden definir como un conjunto de computadoras interconectadas mediante un
conjunto hardware-software que son capaces de transmitir información, compartir recursos y ofrecer
servicios. Las redes de datos se clasifican en diferentes tipos según su alcance, topología, tipo de conexión,
relación funcional entre otros.
Según su alcance las redes se pueden clasificar en redes PAN (Personal Area Netowork), LAN (Local Area
Network), CAN (Campus Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network),
según su topología las redes se pueden clasificar en: Bus, Anillo, Estrella, Estrella Extendida, Jerárquica, en
Malla, según su tipo de conexión se pueden clasificar en alámbricos e inalámbricos y según su relación
funcional se clasifica en Cliente-Servidor y Peer-to-Peer o P2P.
Para asegurar que la transmisión de la información sea eficiente, que los recursos se compartan o que se
ofrezcan los servicios correctamente las redes deben cumplir con una etapa inicial de configuración en la
cual intervienen diferentes herramientas y conceptos los cuales explorara a través del desarrollo de la
guía.

3. FORMULACIÓN DE LAS ACTIVIDADES DE APRENDIZAJE

3.1 Actividades de Reflexión inicial.


Teniendo en cuenta su formación como tecnólogo en DISEÑO, IMPLEMENTACIÓN Y
MANTENIMIENTO DE SISTEMAS DE TELECOMUNICACIONES discuta con su equipo de trabajo, porque
es importante que usted tenga conocimiento en configuración de equipos de redes de datos. Luego
un representante de cada equipo de trabajo socializa ante los demás compañeros las conclusiones a
las que llegaron.

3.2 Actividades de contextualización e identificación de conocimientos necesarios para


el aprendizaje.

GFPI-F-019 V3
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

3.2.1. Luego de observar y analizar el video Warrios of the net responda las siguientes cuestiones:

1. El protocolo TCP/IP es el encargado de Empaquetar , etiquetar y


enviar los datos.
2. La dirección del remitente, la dirección del destinatario y el tipo de paquete es información que
se encuentra ubicada en la: TCP/IP
3. ¿Cuál es la función del router local? Lee las direcciones y si es necesario pone los paquetes en otra red
4. Describa brevemente cual es la función del servidor proxy. Es un intermediario que actúa como un filtro
para permitir el acceso a una dirección dependiendo de si este esta permitido o no
5. ¿Qué pasa cuando un paquete no llega a su destino? El tcp/ip Envía un paquete de reemplazo
6. Describa cual es la función que tiene un firewall. Previene intromisiones indeseables y evita que la
información local o corporativa sea enviada a la red
7. ¿Qué tipo de paquetes pasan a través del puerto 25 y del puerto 80? Correo e internet
8. Describa brevemente como se realiza una transmisión de información a través de la red.

Presentación de Documento a entregar:

MEDIO: Digital
EVIDENCIA: Cuestionario Solucionado
TIPO DE EVIDENCIA: Conocimiento

3.2.2. COMANDO PING.


Con el equipo conectado a internet, ingrese a inicio, buscar y escriba cmd para ingresar al símbolo
del sistema.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Una vez allí escriba ping www.google.com y luego de enter, revise la información que allí aparece,
luego realice ping a tres páginas diferentes y consigne los datos en las siguientes tablas:

www.google.com
Pagina
Paque IP Bytes Tiempo
te
1 172.217.172.4 32 40ms
2 172.217.172.4 32 55ms

3 172.217.172.4 32 35ms

4 172.217.172.4 32 105ms

Paquet
es
%
Perdid Enviados Recibidos Perdidos
os
0% 4 4 0

www.youtube.com
Pagina
Paque IP Bytes Tiemp
te o
1 172.217.28.110 32 95ms

2 172.217.28.110 32 35ms

3 172.217.28.110 32 35ms

4 172.217.28.110 32 40ms

Paquet
es
%
Perdid Enviados Recibid Perdid
os os os
0 4 4 0

www.facebook.com
Pagina
Paque IP Bytes Tiemp
te o
1 31.13.67.35 32 97ms

2 31.13.67.35 32 94ms

3 31.13.67.35 32 97ms

4 31.13.67.35 32 99ms

Paquet
es
%
Perdid Enviados Recibid Perdid
os os os
0 4 4 0

¿Qué significa la información que presenta el comando ping?

es un comando o una herramienta de diagnóstico que permite hacer una verificación del estado de una determinada conexión de un host
local con al menos un equipo remoto contemplado en una red de tipo TCP/IP. Sirve para determinar si una dirección IP específica o host es
accesible desde la red o no.
Nota: Cada vez que se requiera limpiar la pantalla escriba el comando cls y luego enter.

COMANDO NSLOOKUP. El comando nslookup es el encargado de convertir el nombre de la página o DNS a


una dirección IP. Esta dirección IP se puede colocar en la barra de navegación del navegador web y
funciona exactamente igual como si escribiéramos la dirección.
Escriba en el símbolo del sistema nslookup www.google.com.co luego de enter. Observe que en primer
lugar entrega una IP que no tiene nada que ver con Google, esta dirección es la del modem, router o la IP
pública del proveedor de servicios, en segundo lugar presenta la o las direcciones IP de Google, esto se
debe a que pueden existir diferentes servidores de a nivel mundial, por lo tanto no siempre nos
conectamos al mismo servidor cada vez que ingresamos a Google. Ahora realice tres veces la misma
operación con tres páginas diferentes a las del caso anterior y consigne la información en las siguientes
tablas.

Pagina www.youtube.com.c Pagina www.facebook.com.c Pagina www.eltiempo.com.co


o o
Servid UnKnown Servido UnKnown Servidor UnKnown
or: r: :
IP: 192.168.0.1 IP: 192.168.0.1 IP: 192.168.0.1

Nombr youtube- Nombr star.c10r.facebook.co Nombre: www.eltiempo.com.co


e: ui.l.google.com e: m

IP: 172.217.172.14 IP: 31.13.67.16 IP: 206.79.206.21

IP: 216.58.222.206 IP: IP:


IP: 216.58.222.238 IP: IP:
IP: 172.217.28.110 IP: IP:
IP: 172.217.30.206 IP: IP:

COMANDO TRACERT. El comando tracert es un comando que no permite visualizar cuantos saltos debe
tomar un paquete desde que sale de nuestro equipo hasta llegar al servidor. Un paquete como máximo
debe dar 30 saltos desde el origen hasta su destino. También existe un software llamado Neotrace el cual
nos permite ver de una forma gráfica dicha información.

En el símbolo de sistema escriba tracert www.google.com y luego de enter. Allí se presenta el número de
saltos, el tiempo y la dirección IP del enrutador o el nombre del servidor. Realice la traza de la ruta a las
siguientes paginas e indique le número de saltos que se dieron para llegar al servidor principal.

Pagi #
na Saltos
www.asus.com 30
www.dell.com 30
www.cisco.com 30
www.facebook.co 30
m
www.gmail.com 30
www.hotmail.com 30

COMANDO IPCONIG E IPCONFIG/ALL. Estos comandos nos permiten visualizar las diferentes
configuraciones del equipo.
En el símbolo del sistema escriba ipconfig y después de enter, revise la información que allí se presenta y
escriba a continuación el nombre de cada uno de los adaptadores, escriba toda la información que
presente el adaptador Ethernet y el adaptador LAN Inalámbrico.

C:\Users\Angela>ipconfig

Configuración IP de Windows

Adaptador de Ethernet Ethernet:

Estado de los medios. . . . . . . . . . . : medios desconectados


Sufijo DNS específico para la conexión. . :

Adaptador de LAN inalámbrica Conexión de área local* 11:

Estado de los medios. . . . . . . . . . . : medios desconectados


Sufijo DNS específico para la conexión. . :

Adaptador de LAN inalámbrica Conexión de área local* 13:

Estado de los medios. . . . . . . . . . . : medios desconectados


Sufijo DNS específico para la conexión. . :

Adaptador de LAN inalámbrica Wi-Fi:

Sufijo DNS específico para la conexión. . :


Dirección IPv6 . . . . . . . . . . : fd80:7d14:db8f:2f00:9480:57b2:7907:6fa0
Dirección IPv6 temporal. . . . . . : fd80:7d14:db8f:2f00:a1b5:edf5:9973:2543
Vínculo: dirección IPv6 local. . . : fe80::9480:57b2:7907:6fa0%4
Dirección IPv4. . . . . . . . . . . . . . : 192.168.0.13
Máscara de subred . . . . . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada . . . . . : 192.168.0.1

C:\Users\Angela>

Luego, escriba ipconfig/all, revise la información que allí se presenta y a continuación escriba el nombre de
todos los adaptadores que allí se presentan, escriba toda la información que presente el adaptador
Ethernet y el adaptador LAN Inalámbrico.

C:\Users\Angela>ipconfig/all

Configuración IP de Windows

Nombre de host. . . . . . . . . : Luzymystar


Sufijo DNS principal . . . . . :
Tipo de nodo. . . . . . . . . . : mixto
Enrutamiento IP habilitado. . . : no
Proxy WINS habilitado . . . . . : no

Adaptador de Ethernet Ethernet:

Estado de los medios. . . . . . . . . . . : medios desconectados


Sufijo DNS específico para la conexión. . :
Descripción . . . . . . . . . . . . . . . : Realtek PCIe GBE Family Controller
Dirección física. . . . . . . . . . . . . : 4C-ED-FB-00-66-9B
DHCP habilitado . . . . . . . . . . . . . : sí
Configuración automática habilitada . . . : sí

Adaptador de LAN inalámbrica Conexión de área local* 11:

Estado de los medios. . . . . . . . . . . : medios desconectados


Sufijo DNS específico para la conexión. . :
Descripción . . . . . . . . . . . . . . . : Microsoft Wi-Fi Direct Virtual Adapter #4
Dirección física. . . . . . . . . . . . . : 82-C5-F2-6B-3E-57
DHCP habilitado . . . . . . . . . . . . . : sí
Configuración automática habilitada . . . : sí

Adaptador de LAN inalámbrica Conexión de área local* 13:

Estado de los medios. . . . . . . . . . . : medios desconectados


Sufijo DNS específico para la conexión. . :
Descripción . . . . . . . . . . . . . . . : Microsoft Wi-Fi Direct Virtual Adapter #5
Dirección física. . . . . . . . . . . . . : 80-C5-F2-6B-3E-57
DHCP habilitado . . . . . . . . . . . . . : sí
Configuración automática habilitada . . . : sí

Adaptador de LAN inalámbrica Wi-Fi:

Sufijo DNS específico para la conexión. . :


Descripción . . . . . . . . . . . . . . . : Realtek 8821AE Wireless LAN 802.11ac PCI-E NIC
Dirección física. . . . . . . . . . . . . : 80-C5-F2-6B-3E-57
DHCP habilitado . . . . . . . . . . . . . : sí
Configuración automática habilitada . . . : sí
Dirección IPv6 . . . . . . . . . . : fd80:7d14:db8f:2f00:9480:57b2:7907:6fa0(Preferido)
Dirección IPv6 temporal. . . . . . : fd80:7d14:db8f:2f00:a1b5:edf5:9973:2543(Preferido)
Vínculo: dirección IPv6 local. . . : fe80::9480:57b2:7907:6fa0%4(Preferido)
Dirección IPv4. . . . . . . . . . . . . . : 192.168.0.13(Preferido)
Máscara de subred . . . . . . . . . . . . : 255.255.255.0
Concesión obtenida. . . . . . . . . . . . : lunes, 16 de marzo de 2020 4:32:11 p. m.
La concesión expira . . . . . . . . . . . : martes, 17 de marzo de 2020 4:32:10 p. m.
Puerta de enlace predeterminada . . . . . : 192.168.0.1
Servidor DHCP . . . . . . . . . . . . . . : 192.168.0.1
IAID DHCPv6 . . . . . . . . . . . . . . . : 58770930
DUID de cliente DHCPv6. . . . . . . . . . : 00-01-00-01-22-3B-CC-67-4C-ED-FB-00-66-9B
Servidores DNS. . . . . . . . . . . . . . : 192.168.0.1
192.168.0.1
NetBIOS sobre TCP/IP. . . . . . . . . . . : habilitado

C:\Users\Angela>

Después de realizar el ejercicio indique, ¿Cuál es la diferencia entre el comando ipconfig e ipconfig/all?

Al usar IPCONFIG sin ningún modificador, muestra solo los datos esenciales como la Dirección IP, la Máscara de
red y la Puerta de enlace, para cada adaptador encontrado. Usándolo con el modificador /ALL, es decir:
IPCONFIG /ALL muestra toda la información disponible en el adaptador o tarjeta de red empleado

Presentación de Documento a entregar:


MEDIO: Digital
EVIDENCIA: Cuestionario Solucionado
TIPO DE EVIDENCIA: Conocimiento

3.3 Actividades de apropiación del conocimiento (Conceptualización y Teorización).

CONECTAR UNA RED PUNTO A PUNTO

Para asegurar el éxito de la práctica se hace necesario que se desactive el Firewall.


Paso 1: Conecte dos estaciones de trabajo.
Conecte dos estaciones de trabajo empleando el patch cord que acaba de fabricar. Conecte un extremo del
cable al puerto de la NIC en la PC1 y el otro extremo del cable a la NIC de la PC2.
Paso 2: Aplique una dirección IP a las estaciones de trabajo.
En su computadora, haga clic en Inicio, ingrese a panel de control, luego ingrese a Redes e Internet.
Luego ingrese a Centro de redes y recursos compartidos.

En el menú de la izquierda ingrese a cambiar la configuración del adaptador.

Allí seleccione Conexión de área local o Ethernet, de click derecho, propiedades.

Busque protocolo de internet versión 4 (TCP/IPv4) doble click.


Allí seleccione la casilla Usar la siguiente dirección IP, en la PC1 escriba 192.168.1.3 en la PC2 192.168.1.4,
luego de click en el espacio mascara de subred la cual se asignará automáticamente como 255.255.255.0.,
de click en aceptar y cierre la ventana de propiedades.

Paso 3: verifique la conectividad.


Ingrese al símbolo del sistema, en la PC1 escriba ping 192.168.1.3, en la PC2 escriba ping 192.168.1.4.
¿Cuál es el resultado del comando ping?

PC 1:

C:\Users\Angela>ping 192.168.1.3

Haciendo ping a 192.168.1.3 con 32 bytes de datos:


Respuesta desde 192.168.1.3: bytes=32 tiempo<1m TTL=128
Respuesta desde 192.168.1.3: bytes=32 tiempo<1m TTL=128
Respuesta desde 192.168.1.3: bytes=32 tiempo<1m TTL=128
Respuesta desde 192.168.1.3: bytes=32 tiempo<1m TTL=128
Estadísticas de ping para 192.168.1.3:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 0ms, Máximo = 0ms, Media = 0ms

C:\Users\Angela>

PC 2:

C:\Users\javi>ping 192.168.1.4

Haciendo ping a 192.168.1.4 con 32 bytes de datos:


Respuesta desde 192.168.1.4: bytes=32 tiempo<1m TTL=128
Respuesta desde 192.168.1.4: bytes=32 tiempo<1m TTL=128
Respuesta desde 192.168.1.4: bytes=32 tiempo<1m TTL=128
Respuesta desde 192.168.1.4: bytes=32 tiempo<1m TTL=128

Estadísticas de ping para 192.168.1.4:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 0ms, Máximo = 0ms, Media = 0ms

C:\Users\javi>

Si el comando ping muestra un mensaje de error o no recibe una respuesta de la otra estación de trabajo,
realice un diagnóstico de fallas. Las áreas que pueden fallar incluyen:
• Verificación de la dirección IP correcta en ambas estaciones de trabajo (no pueden existir dos IP iguales
en una misma red)
• Comprobación de que se utilizó el tipo de cable correcto entre las estaciones de trabajo
¿Cuál es el resultado del comando ping si se desconecta el cable de red y hace ping en la otra Estación de
trabajo?

C:\Users\javi>ping 192.168.1.4

Haciendo ping a 192.168.1.4 con 32 bytes de datos:


Respuesta desde 192.168.1.4: bytes=32 tiempo<1m TTL=128
Respuesta desde 192.168.1.4: bytes=32 tiempo<1m TTL=128
Respuesta desde 192.168.1.4: bytes=32 tiempo<1m TTL=128
Respuesta desde 192.168.1.4: bytes=32 tiempo<1m TTL=128

Estadísticas de ping para 192.168.1.4:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 0ms, Máximo = 0ms, Media = 0ms

C:\Users\javi>

Ahora ingrese al menú inicio, click derecho sobre Equipo, ingrese a propiedades, allí ingresamos a cambiar
configuración.

Una vez allí ingrese en la opción Cambiar, en el nombre del equipo no realice ningún cambio, en el lugar
donde dice Grupo de trabajo borre el que se encuentra predefinido y ponga otro nombre, dicho nombre
debe ser preferiblemente una sola palabra, en este caso puede usar el nombre SENA. Esta operación se
debe realizar en las dos computadoras. Dele click en aceptar, espere que salga el mensaje que se unió
correctamente al grupo, cierre todos los programas y reinicie el equipo.

Luego cree una carpeta en la ubicación que desee y póngale como nombre, PRUEBA. Luego, click derecho,
propiedades, y escoja la viñeta compartir. Allí de click en uso compartido avanzado, marque la opción
compartir esta carpeta, de click en permisos, configure como control total, y dele click en aceptar. Salga
del uso compartido avanzado.
Después de click en compartir, allí seleccione todos de la lista desplegable, click en agregar, luego click en
compartir, luego click en listo. Realice la misma operación en las dos computadoras. Después ingrese a
inicio Equipo, en la parte izquierda busque Red, de click y espere un momento que aparezcan los nombres
de las dos computadoras conectadas. Luego seleccione la computadora del compañero para acceder a la
carpeta compartida. Cada uno ponga archivos en sus carpetas compartidas y realice el intercambio de la
información.

Nota: en el caso que algún equipo tenga clave de acceso al perfil, la persona que desea ingresar al equipo debe suministrar el
nombre del usuario y la contraseña, de lo contrario no se podrá acceder.

PC1:
PC 2:

CREAR UNA RED AD HOC

Seleccione uno de los dos equipos en el cual se va a crear y configurar la red.

Paso 1: en Windows 7 de click en inicio, en la barra de búsqueda digitar cmd, de click derecho sobre el
icono y seleccionar la opción ejecutar como administrador. En Windows 10 presionar la tecla Windows y
escriba cmd o en la barra de herramientas ubique el icono del buscador , allí digite cmd, de click
derecho sobre el icono del cmd y en la parte inferior seleccione la opción ejecutar como administrador.

Paso 2: una vez dentro del símbolo de sistema debemos verificar si la tarjeta de red soporta la creación de
una red Ad-Hoc, para esto digite netsh wlan show drivers y presione enter, se debe leer en pantalla “Red
hospedada admitida: Si ”
Paso 3: luego procedemos a crear la red, para eso digite el siguiente código y presione la tecla enter:
netsh wlan set hostednetwork mode=allow ssid=prueba key=sena1234.
Con este código se realiza la configuración de la red ad hoc. SSID es el nombre de la red, KEY es la
contraseña que se le asigna.
Una vez configurada se debe ver como la siguiente imagen.

Nota: Si desea cambiar el nombre de la red y la clave puede hacerlo, debe tener en cuenta que la clave debe tener una parte
alfabética y otra numérica.

Paso 4: con el código anterior se realizaba la configuración de la red, ahora se debe inicializar la red creada,
para esto se debe digitar el siguiente código y presionar la tecla enter: netsh wlan start hostednetwork
Nota: En caso de que no se pueda iniciar la red hospedada, se hace necesario deshabilitar el adaptador de red en el
Administrador de dispositivos y volverlo a habilitar.

Paso 5: en el otro equipo ingrese a el icono de redes y busque la red creada, selecciónela y dele click en
conectar, allí digite la clave de la red y seleccione la opción activar el uso compartido. Espere un par de
minutos mientras se realiza la conexión.

C:\Users\javi>netsh wlan show drivers

Nombre de interfaz: Wi-Fi

Controlador : Qualcomm Atheros AR9485 802.11b/g/n WiFi Adapter


Proveedor : Qualcomm Atheros Communications Inc.
Proveedor : Qualcomm Atheros Communications Inc.
Fecha : 17/05/2015
Versión : 10.0.0.318
Archivo INF : C:\Windows\INF\oem6.inf
Archivos : 2 total
C:\Windows\system32\DRIVERS\athw10x.sys
C:\Windows\system32\DRIVERS\vwifibus.sys
Tipo : Controlador Wi-Fi nativo
Tipos de radio admitidos : 802.11b 802.11g 802.11n
Modo FIPS 140-2 compatible: Sí
Protección de trama de administración de 802.11w habilitada: Sí
Red hospedada admitida: sí
Autenticación y cifrado admitidos en el modo infrastructure:
Abierta Ninguna
Abierta WEP-40bit
Abierta WEP-104 bits
Abierta WEP
WPA-Enterprise TKIP
WPA-Personal TKIP
WPA2-Enterprise TKIP
WPA2-Personal TKIP
Definido por el fabricanteTKIP
WPA2-Enterprise Definido por el fabricante
Definido por el fabricanteDefinido por el fabricante
WPA-Enterprise CCMP
WPA-Personal CCMP
WPA2-Enterprise CCMP
Definido por el fabricanteCCMP
WPA2-Enterprise Definido por el fabricante
Definido por el fabricanteDefinido por el fabricante
WPA2-Personal CCMP
Definido por el fabricanteDefinido por el fabricante
Autenticación y cifrado admitidos en el modo ad-hoc:
Abierta Ninguna
Abierta WEP-40bit
Abierta WEP-104 bits
Abierta WEP
WPA2-Personal CCMP
Definido por el fabricanteDefinido por el fabricante
Monitor inalámbrico admitido: Sí (controlador de gráficos: Sí, controlador de Wi-Fi: Sí)

C:\Users\javi>netsh wlan set hostednetwork mode=allow ssid=prueba key=sena1234


El modo de red hospedada se estableció en permitir.
Se cambió correctamente el SSID de la red hospedada.
Se cambió correctamente la frase de contraseña de clave de usuario de la red hospedada.

C:\Users\javi>netsh wlan start hostednetwork


Se inició la red hospedada.

Paso 6: verifique la conexión entre los equipos.


En cada uno de los equipos desde el símbolo del sistema con ayuda del comando ipconfig averigue la
dirección IP de cada uno y realice ping.
Dirección IP PC1: 192.168.173.1
Dirección IP PC1: 192.168.173.238

C:\Users\javi>ping 192.168.173.238

Haciendo ping a 192.168.173.238 con 32 bytes de


datos:
Respuesta desde 192.168.173.238: bytes=32
tiempo=9ms TTL=128
Respuesta desde 192.168.173.238: bytes=32
tiempo=1ms TTL=128
Respuesta desde 192.168.173.238: bytes=32
tiempo=1ms TTL=128
Respuesta desde 192.168.173.238: bytes=32
tiempo=26ms TTL=128

Estadísticas de ping para 192.168.173.238:


Paquetes: enviados = 4, recibidos = 4, perdidos =
0
(0% perdidos),
Tiempos aproximados de ida y vuelta en
milisegundos:
Mínimo = 1ms, Máximo = 26ms, Media = 9ms

¿Existe conectividad entre los equipos? Si o no y por qué.

Si, porque nos permite conectarnos a la red correctamente, además de verificar la conexión por medio del pin entre el PC1 “javi” y el PC2
“Angela”, como resultado podemos acceder a la carpeta que compartimos en ambos equipos de manera satisfactoria

Paso 7: ingrese a Equipo y en el menú del explorador, seleccione red y allí puede ver los dos equipos
conectados a la red, como ya tenía carpetas compartidas cuando ingrese al equipo de la red se podrán ver
los documentos que allí se encuentran.
Nota: en el caso que algún equipo tenga clave de acceso al perfil, la persona que desea ingresar al equipo debe suministrar el
nombre del usuario y la contraseña, de lo contrario no se podrá acceder.

Paso 8: para desactivar la red ad hoc creada en el símbolo del sistema digite el siguiente código y presione
la tecla enter: netsh wlan stop hostednetwork

Presentación de Documento a entregar:


MEDIO: Digital
EVIDENCIA: Actividad
solucionada TIPO DE EVIDENCIA:
Producto
4. ACTIVIDADES DE EVALUACIÓN

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos


de Evaluación

Evidencias de Conocimiento:

Cuestionario video Warrior of Cuestionario


the net
Observación: Escala de
Cuestionario comandos cmd estimación

IMPLEMENTA LA
CONFIGURACIÓN DE LOS
Evidencias de Desempeño:
DISPOSITIVOS ACTIVOS
Configuración de los equipos CUMPLIENDO PARÁMETROS Observación
ESTABLECIDOS Y
dentro de una red punto a
REQUERIMIENTOS DEL
punto
PROYECTO

Evidencias de Producto:
Lista de chequeo de
Lista de chequeo de producto
producto Red Peer-to-peer
y ADHOC

3. GLOSARIO DE TERMINOS

CMD: Comand Prompt, Línea de Comandos o Símbolo del Sistema. Es el intérprete de comandos de
Windows en el cual se ejecutan algunas acciones propias.
Comando: es una palabra que indica una acción dentro de un sistema informático. Algunos comandos
empleados comúnmente en la configuración de redes son:
 nslookup: encuentra la dirección IP de una página web
 cls: limpia pantalla en el símbolo de sistema
 tracert: realiza el seguimiento a los saltos que deben dar los paquetes hasta llegar al servidor
 ipconfig – ipconfig/all: comando que permite visualizar los valores de las configuraciones de red
TCP/IP
 ping: comando que permite diagnosticar la conexión entre dos equipos de una red a través del
envío de un paquete de 32 bits desde el host local hasta el host remoto y viceversa.
IP: dirección lógica que se le asigna a un host que permite identificarlo dentro de una red determinada,
esta dirección debe ser única dentro de la misma red, en el caso de existir duplicamiento ninguno de los
dos hosts tendrá conexión a la red.
MAC: media access control, control de acceso al medio o también conocida como dirección física, es un
identificador de 6 bloques hexadecimales que identifica de forma única un dispositivo o una tarjeta de red.
Grupo de trabajo: es un grupo de equipos que pertenecen a la misma red, donde se puede compartir
archivos, documentos, impresoras entre otros.
Red Ad Hoc: es una red inalámbrica en la cual se pueden conectar dos o más equipos en la cual no existe
un nodo central, sino que los equipos se encuentran en igual de condiciones, estos equipos son capaces de
compartir información.
Red Peer-to-Peer: es una red generalmente alámbrica en la cual se conectan dos equipos físicamente a
través de la tarjeta de red empleando un cable crossover o cruzado.
Modem: Modulator-Demodulator o Modulador-Demodulador, es un dispositivo que convierte la señal
digital en señal análoga para ser enviada a través de un medio ya sea físico o inalámbrico (Modulación) y
viceversa (Demodulación), generalmente se emplea a línea telefónica.
Router: enrutador o encaminador de paquetes, este dispositivo es el encargado de encaminar paquetes
de datos entre subredes.
Switch: también llamado conmutador es un dispositivo que permite interconectar computadoras que se
encuentren en diferentes segmentos de red.
WEP: Wired Equivalent Privacy o Privacidad Equivalente a Cableado, es un sistema de cifrado que se creó
para la protección de la información en la red Wi-Fi, debido a la vulnerabilidad que estas presentan al
enviar la información a través de ondas electromagnéticas.
WPA: Wi-Fi protected Access o Acceso Wi-Fi protegido, es un sistema que permite la protección de los
datos en redes Wi-Fi, existe la versión WPA2 creada para la protección de los datos en redes basadas en el
protocolo IEEE 802.11i. Este tipo de cifrado apareció para corregir las diferentes vulnerabilidades que
posee WEP.

6. REFERENTES BILBIOGRAFICOS

 Universidad de Granada, Departamento de ciencias de la computación. REDES DE ORDENADORES:


INTRODUCCION. Disponible en:
http://elvex.ugr.es/decsai/internet/pdf/1%20Redes%20de%20ordenadores.pdf [Consultado 2
May. 2019].

o CAPÍTULO 3: DISEÑO DE REDES. Disponible en : http://wndw.net/pdf/wndw-es/chapter3-


es.pdf [Consultado 3 May. 2019].

 [Tanenbaum, 2003] A.S. Tanenbaum, “Redes de Computadoras”. 4º Edición. Pearson Education,


Mexico, 2003.
CONTROL DEL DOCUMENTO

Nomb Cargo Dependencia Fecha


re
Autor NESTOR
INSTRUCT TELECOMUNICACION Mayo 5 de
(es) ALEXANDER
OR ES 2019
BARACALDO
URREGO

8. CONTROL DE CAMBIOS (diligenciar únicamente si realiza ajustes a la guía)

Nombre Cargo Dependencia Fec Razón del


ha Cambio
Autor (es)

Vous aimerez peut-être aussi